Malware
Un ejemplo de algunos malware serían los siguientes.
Virus
Stuxnet (2009-2010)
Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugadoras que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero sospechan que infectó computadoras desde el 2009.
Gusano
ILOVEYOU (VBS/Loveletter o Love Bug worm)
Es un virus de tipo gusano, que se propaga a través de correo electrónico. Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas se han visto infectados por este gusano.
Su apariencia en forma de correo es un mensaje con el tema: “ILOVEYOU” y el fichero adjunto LOVE-LETTER-FOR-YOU.TXT.vbs aunque la extensión “vbs” (Visual Basic Script) puede quedar oculta en las configuraciones por defecto de Windows, por lo cual parece un simple fichero de texto.
Cuando se abre el archivo infectado, el gusano infecta nuestro ordenador y se intenta reenviar a todo lo que tengamos en las agendas de Outlook.
Troyano
Sirefef
Conocido también como ZeroAccess, es un virus cuyo propósito principal es convertir el PC infectado en un nodo de una enorme red de ordenadores (botnet).
El propósito de la red infectada es ganar dinero haciendo clic en anuncios publicitarios o instalando falsos antivirus que solicitan dinero a cambio de limpiezas inmediatas.
¿Por qué Linux es menos vulnerable a amenazas lógicas que otros sistemas operativos?
A diferencia de otros SO, en GNU/Linux, no hay ficheros ejecutables (.exe) por lo que es imposible que un virus se ejecute sin tu consentimiento. En caso de que un virus fuese capaz de ejecutarse, no podría infectar nada puesto que no existen los archivos ejecutables.
En GNU/Linux, los procesos son creados por unos códigos llamados Daemons (Demonios). Es decir, si hubiera un servidor FTP, habría un demonio escuchando en el puerto 21 y cuando recibiese una conexión, el demonio crearía el proceso que la gestionaría y seguiría escuchando para más conexiones. El único usuario que tiene acceso a los demonios, es SU (super user (super usuario (root))). Sólo el root tiene permiso para manejar los demonios. En caso de que un virus penetrase en tu sistema, lo haría como un usuario normal por lo que no podría atacar al (daemon). En otro supuesto caso en que el virus afectase al proceso creado por el (daemon), este, estaría activo hasta la finalización del proceso.